您好,登錄后才能下訂單哦!
Java項目中API的使用技巧有哪些?針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
1. 不要自己去實現安全框架
說真的,不要嘗試自己去實現安全方面的代碼,這太難了。
幾乎每個人都知道避免去實現加密等算法。同樣道理,你的應用的安全棧的其余部分也是一樣,可能需要花費很大,得到的風險也很大。你很可能會犯一些錯誤。自1999年以來,已經有89373個CVE(公共漏洞和暴露)發布了。而其中公開的大部分的發現者都是那些非常聰明的人。
你可能認為處理一個簡單的用例(例如驗證用戶的密碼)是很簡單的事情——你所做的一切只是比較一對字符串。這樣想就錯了。你需要驗證密碼的哈希值,審核嘗試登錄的次數,減少針對字典的攻擊,這只是冰山一角。你最好的選擇是使用現有的成熟的庫或框架,例如Apache的Shiro或者SpringSecurity,讓這些框架去處理各類復雜的安全問題。
2. Use TLS, Always! 永遠使用TLS!
現在已經是2017年了,所有的網站都應該使用HTTPS了,甚至是公司的內網。Let's encrypt讓HTTPS變得輕松和簡單,這意味著你能不再使用不安全的自簽密鑰了!你甚至可以在本地設置帶證書認證的Tomcat或者Nginx實例。
能讓你的應用需要TLS(HTTPS/SSL)只需要簡單的一行代碼,所有人都應該這樣做!如果使用Apache Shiro框架,只需要設置屬性:
[urls]/** = ssl
如果使用Spring Security,,只需要在設置HttpSecurity時,簡單調用一個方法即可。
http.requiresChannel() .anyRequest().requiresSecure();
在Spring Boot中,僅需設置一些屬性,如下:
server.port=8443 server.ssl.key-store=classpath:keystore.jks server.ssl.key-store-password=secret server.ssl.key-password=another-secret
3. 使用Spring Boot創建Web Service
Spring Boot是Spring平臺的一個簡化,能讓編寫Spring應用變得很簡單,例如能用很少的代碼,編寫《app應用中考慮的12個因素》一文中提到的觀點。如果你還在使用建War包的方式編碼,那么Spring Boot值得你去學習。使用Spring Boot可以復雜的、不同類型的應用,例如可以使用簡單的注解(@EnableResourceServer)就搭建一個OAuth資源服務器,或者通過簡單的屬性改變其端口:
server.port = 8090
如果不喜歡使用SpringBoot,那么可以使用Dropwizard去搭建JAX-RS技術棧。
4. 監視應用和性能指標
如果無任何數據的情況下是很難發現程序的錯誤的。Spring Boot通過使用Actuator,能讓收集指標數據變得容易,只需要在應用中增加一個依賴,如下:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-actuator</artifactId> </dependency>`
然后就可以通過瀏覽器中,在訪問應用地址后輸入/health 或者/metrics去檢查應用的健康情況或者指標。Dropwizard框架通過/healthcheck和/metrics實現同樣的功能。
下面是Spring Boot應用通過/metrics 輸出的結果:
{ "classes": 7704, "classes.loaded": 7704, "classes.unloaded": 0, "counter.status.200.metrics": 1, "gauge.response.metrics": 99.0, "gc.ps_marksweep.count": 2, "gc.ps_marksweep.time": 272, "gc.ps_scavenge.count": 8, "gc.ps_scavenge.time": 136, "heap": 3728384, "heap.committed": 470016, "heap.init": 262144, "heap.used": 207793, "httpsessions.active": 0, "httpsessions.max": -1, "instance.uptime": 25020, "mem": 529086, "mem.free": 262222, "nonheap": 0, "nonheap.committed": 60608, "nonheap.init": 2496, "nonheap.used": 59067, "processors": 8, "systemload.average": 5.56103515625, "threads": 24, "threads.daemon": 22, "threads.peak": 28, "threads.totalStarted": 32, "uptime": 37182}
5. 保護敏感信息
人們都認為API密鑰是不安全的,這是事實。密鑰通過電子郵件發送或源代碼管理系統控制。也許這是它們看起來比密碼更不安全的原因,但它們也一樣敏感。如果需要將API密鑰存儲在文件中,請確保授予文件有限的訪問權限。例如,我們建議在私人目錄中存放Okta的YAML文件并且賦予文件所有者只讀權限。
$ chmod u=r,go-rwx ~/.okta/okta.yaml
如果你正為使用你的APP的用戶創建API,記得提醒他們,如果無設置好權限的話,.SSH的忽文件是放在你的~/.ssh目錄下,如果無設置好權限的話。
關于Java項目中API的使用技巧有哪些問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。